前言
这是一个利用 in 进行waf绕过的图文实例。
01
发现注入点
根据回显状态的不同判断出存在注入
发现可能存在的注入点
注入点报文
单引号*1尝试
单引号*2尝试
单引号*3尝试
单引号回显存在一个规律,可以确定存在SQL注入。
02
正则waf绕过
使用轮子 admin’and1=’1
尝试and1=1语句无回显,判断存在WAF
尝试like|>|<>|=|!=|regexp|rlike无回显,排除and拦截
使用in代替(like|=|!=)等字符
使用%0a代替空格字符
当语句执行结果为假时,响应字节明显不同
使用substrB截取字符串进行字符判断
使用substrB截取user()函数进行字符判断
爆破得出用户名第一位为T
成功利用,虽然没有去获取表内数据。但是按照SRC规则已经可以提交了,存在利用。